2023年12月24日发(作者:)
IT根底设施运维治理标准
1. 目的
为标准公司运维工作,使相关工作具有延续改善及相互协作性,同时强化计算机设备的治理及维护,确保维修工作的及时性,降低计算机设备的报修率,完成业务与技术的融合,将业务部门与IT 部门紧密结合在一起,依据公司治理要求及计算机应用的需要,由运维部制定。
2. 适用范围
本标准规定了运维治理工作的要求。本标准适用于集团(中国)
总部,包含全国各分部及门店。
3. 标准性引用及参考
•
IT 效•
全劳治理国际标准ISO/IEC 20220
球著名IT 效劳治理书库〔ITSM Library〕
劳质量治理原则
标准和实践准则
•
T 效•
ISO/IEC 20220•
IT 效•
劳治理国际标准ISO/IEC 20220
20269—2022 信息安全技术 信息系统安全治理要求
险治理 原则和指南
•
ISO 31000:2022 风4. 本文术语,定义和缩略语
▪
IT:Information Technology 信息技术
Domain Name Service 域名效劳
Dynamic Host Configuration Protocol 动态主机配▪
DNS:▪
DHCP:置协议
▪
VPN:▪
OA:Virtual Private Network 虚拟专用网
Office Automation 办公自动化系统
国▪
ISO:International Organization for Standardization
际标准化组织
▪
故障:IT设备或系统丧失规定的功能,导致效劳中断或降质,或对正常运行造成潜在威胁。
▪
异常:IT设备或系统的状态发生超出预期的变化或性能指标参数超出正常范围,有可能引发或已经引发故障,需要引起运维人员关注或处理。
▪
资料:IT设备或系统的运行记录,包含IT 设备或系统的配置、故障历史记录、软硬件扩容或调整记录、权限变更申请记录等。
▪
运行维护:本标准中的运行维护包含IT 根底设施维护、IT 应用系统运维维护、安全治理、网络接入、内容信息以及综合治理等。
5. 根本要求
5.1运维治理原则
公司按集中与分散相结合的原则,设立机房、各部门配备电脑。计算机系统本着“总体规划、分步建设〞的方法实施建立。计算机系统建设应综合考虑本钱、费用、效率、效果、先进性及适用性,选择最优技术、经济方案。
5.2制度和流程治理
运维治理制度应包含但不限于机房治理、网络与系统治理、数据和介质治理、配置治理、安全治理、监控治理、文档治理、设备和软件治理、供给商治理等制度。运维操作流程应包含但不限于一般操作、事件处理、问题处理、系统变更、应急处置等流程。
5.3 文档治理
对运维过程中涉及的各类文档进行治理,可按照制度文档、技术文档、合约文档、审批记录、日志记录等进行分类,并妥善保存。文档在使用时应能读取、使用较新版本,预防作废文件的逾期使用。
5.4设备和软件治理
•
建立计算机相关设备和软件治理制度,对设备和软件的使用、安装、维修〔升级〕等进行标准。明确设备和软件治理责任人。对设备进行标识,标识应放在设备明显位置。
•
规定设备和软件的使用年限,定期进行盘点,并对设备状态进行评估和更新。
•
对•
对外送设备的维修进行严格治理,预防数据泄露。
拟下线和拟报废设备的存储介质中的全部信息进行去除或销毁。对正式下线设备和软件交指定部门统一治理、保存或处置,并保存相应记录。设备和软件报废应符合公司现行资产治理规定。
5.5供给商治理
对供给商支持运维效劳的相关活动进行统一治理。在与供给商签订的合约中明确其应承当的责任、义务,并约定效劳要求和范围等内容。应定期搜集、更新供给商信息,组织对供给商的效劳质量、履约情况、人员工作情况等内容进行评价,并跟踪和记录供给商改良情况。强化运维外包效劳治理,主要包含:
a) 明确外包公司应当承当的责任及追究方法;
b) 明确界定外包人员的工作职责、活动范围、操作权限;
c) 对外包人员工作情况进行监督和检查,并留存相应记录;
d) 对驻场外包人员的入场和离场进行治理;
e) 定期评估外包的效劳质量;
f) 制定外包效劳意外终止的应急措施。
5.6催促检查
定期检查审计,对运维制度的执行情况和运维工作开展情况定期进行检查和审计,以催促运维工作延续改良。指定人员负责对一般操作执行情况进行检查,确保运维治理制度和操作流程的有效执行。对检查和审计结果采取改正、预防措施。
6. 运行维护
6.1一般操作及监控分析
未经许可,任何人不得随便使用电脑及相关设备。不得更换电脑硬件和软件,拒绝使用来历不明的软件和移动设备。
电脑发生故障时,使用者作简易处理仍不能排解的,应马上汇报IT ,非专业治理人员不得擅自拆开机箱或调换设备配件。
计算机及其相关设备的报废需经过IT 部门或专职人员鉴定,确认不符合使用要求前方可申请报废。
运维应采取各种监控措施,配备视频、语音、系统监控和报警工具,对影响信息系统正常运行的关键对象,包含机房环境、网络、通信线路、主机、存储、数据库、核心交易业务相关的应用系统、安全设备等进行监控。
主要监控指标具体如下:
a) 机房:电力状态、空调运行状态、消防设施状态、温湿度、漏水、人员及设备进出等;
b) 网络与通信:设备运行状态、中央处理器使用率、通信连接状态、网络流量、核心节点间网络
延时、丢包率等;
c) 主机:设备运行状态、中央处理器使用率、内存利用率、磁盘空间利用率、通信端口状态等;
d) 存储:设备运行状态、数据交换延时、存储电池状态等;
e) 安全设备:设备运行状态、中央处理器使用率、内存利用率、端口状态、数据流量、并发连接数、安全事件记录情况等;
6.2 数据与介质治理
配合数据应用部,对核心业务数据进行周备份,并每季度进行恢复性测试。对设备和人员出入进行治理。进入机房应限制和监控其活动范围,并有专人陪同;未经批准不得接入生产环境。
6.3 机房治理
对机房环境、供电、空调、消防、安防等根底设施的运行维护、设备和人员出入、机房工作人员等进行标准治理。
应指定机房治理负责人。
确保机房环境整洁和安全,包含:
a) 应定期检查防水、防雷、防火、防潮、防尘、防鼠、防静电等措施的有效性;
b) 应保持机房环境卫生,设备摆放合理,归类;
c) 不得随意出入机房。
d) 未经审批不得接入其它用电设备。
6.4 网络治理
确保网络、系统的正常运行。网络治理应包含:
a) 绘制网络拓扑图,并保持更新;
b) 应保持网络设备的可用性,及时维修、更换故障设备;
c) 应负责网络系统的参数配置、调优;
d) 应定期对系统容量进行检查和评估;
e) 应定期检查网络设备的用户、口令及权限设置的正确性;
f) 应定期对整个网络连接进行检查,确保全部交换机端口处于受控状态;
g) 应对网络信息点进行治理,编制信息点使用表,并及时维护和更新,确保与实际情况一致。计算机网络跳线应齐整干净,跳线标识清楚;
h) 应制定网络访问操纵策略,应合理设置网络隔离设施上的访问操纵列表,关闭与业务无关的端口;编制文档并保持更新;访问操纵策略的变更应履行审批手续。
权限治理应包含如下要求:
a) 权限分配应履行审批手续,权限设置后应复核;
b) 应按照最小安全访问原则分配用户权限;
c) 应在用户账户变化时,同时变更或撤销其权限;
d) 应定期检查权限设置的有效性。
6.5 弱电治理
严格按图纸施工,在保证系统功能质量的前提下,提高工艺标准要求,确保施工质量。质量检查制度,现场治理人员将定期进行质量检查并贯穿到整个施工过程中。统运行验收:当设备安装完毕并调试运行无误后,由公司派现场调试人员进行系统联调,并向上级汇报调试结果。运维对弱电设备的综合治理,包含技术资料、档案的搜集。同时,每月一次对弱电设备运行状况进行检查,并及时处理汇报问题。
6.6 桌面维护
一般数据考前须知:
a. 个人文件〔Excel 、Word 、PDF 等〕建议员工不要存放在系统盘〔通常为C 盘〕,可以存放在其它盘符。
b. 工程师可通过多种方法或途径来告知员工如何进行一般文件的备份,如:口述、邮件、培训等。
c. 未经许可,禁止使用U 盘,移动硬盘, 或其它外设,如:网盘、邮箱等,盗取公司内部文件。
重装系统前考前须知:
a. 询问用户有哪些相关数据需要备份,如桌面、我的文档、收藏夹、邮件等。b. 用户Email 的备份:如客户端为Outlook 则导出相关OST 或PST 文件;硬件损坏需更换或维修时,运维人员进行测试,明确是否真实异常,不可随意更换。
关于账号、权限、密码
a. 必须严格按照公司制定的IT 策略进行治理,不可私zi制定标准。
b. 禁止私自把个人治理员权限借给他人或告知他人。
c. 禁止为他人开设规定以外的权限,如:本地治理员、其他部门目录访问权限、上网权限、电话权限等。
d. 更改任何类型用户权限时需得到相关审批层级确认才可执行。
e. 如电脑无特别应用需求,则一律为“user〞一般权限。
f. 人员离职时,总部和分部应及时通过OA 确认,删除离职人员的相关账号与信息。
g. 妥善保管自己所知的密码。
6.7 效劳器及系统变更
不得在效劳器上使用带有病毒和木马的软件、光盘和可移动存贮设备,使用上述设备前肯定要先做好病毒检测;不得利用效劳器从事工作以外的事情,无工作需要不得擅自拆卸效劳器零部件,严禁更换效劳器配套设备。不得擅自删除、移动、更改效劳器数据;不得成心破坏效劳器系统;不得擅自修改效劳器系统时间。
使用空闲主机,对效劳器系统补丁进行升级测试,运行平稳后,各效劳器升级安装补丁,弥补系统漏洞;为效劳器系统做好病毒 及木马的实时监测,及时升级病毒库。
治理员对治理员账户与口令严格保密、重要数据库,网站,APP
等效劳器由研发配合定期修改密码,以保证系统安全,预防对系统的非法入侵。
任何无关人员不得擅自进入主机房,需要进入的须征得效劳器治理人员同意。应注意爱护机房内的设备和物品,未经同意的非治理人员不得擅自操作机房内设备。
严禁携带易燃易爆和强磁物品及其它与机房工作无关的物品进入机房,机房内严禁吸咽。除治理员外,任何人不得随意改动效劳器内系统及环境配置。
除系统治理员或授权参加系统治理的人员外,任何用户不得以任何方法猎取〔或企图猎取〕超级用户权限。
6.8 配置治理
明确配置治理负责人。
建立配置文档库,对效劳器、存储、网络、安全设备,操作系统、应用软件、数据库等进行治理。
定期对配置进行备份及文档库归类。
及时检查并定期审计,对发觉的不一致情况及时改正修改。
6.9 事件与问题治理
对运维事件的处理进行标准,对发生的全部事件,依据事件的影响程度和影响范围评估事件处理优先级并及时处理。
对全部事件响应、处理、结束等过程进行跟踪、监督及检查。对问题进行分析、提出解决方案,通过变更治理审批后部署实施。
7. 应急治理
7.1应急打算
明确网络、系统等事件的应急指挥决策机制,负责网络与系统事件的预防预警、应急处置、汇报和调查处理工作。
网络与系统应急治理应遵循“谁主管谁负责、谁运行谁负责〞、“统一指挥、紧密协同;注重预防、减少风险;科学处置、及时汇报;以人为本、公平优先〞的原则。
应急打算应符合如下要求:
a) 系统治理员、网络治理员、安全治理员等关键岗位应熟练掌握应急方案,能有效处置相关事件;
b) 在自身力量缺乏以满足应急要求的情况下,应与相关供给商签署效劳保证协议。协议内容应包
括双方、联系方法、效劳内容及范围、应急处理方法等。应定期检查和评估协议的执行情况,确保效劳保证措施落实到位,确保在应急处置中相关单位能提供及时有效的技术支持;
c) 应建立有效的应急通讯联络系统,确保信息畅通;
7.2 应急处置
在发生网络与系统事件后,迅速采取应急措施,尽快恢复信息系统正常运行,如有重要情况应及时上报。
临时无法确定事件原因、责任和结论的,应先给出事件的初步分析推断,并组织力量尽快查找原因,给出解决方法,采取整改措施。


发布评论